® BuscaLegis.ccj.ufsc.br

Qual a diferença entre uma auditoria interna de segurança e uma "Simulação de Ataque Hacker"?

      Uma auditoria normalmente procura por falhas "sistemáticas" na política de segurança e procedimentos associados. Por exemplo: audita-se se a política de senhas está adequada, se o esquema de backup está estruturado de forma correta, se o firewall está restritivo o suficiente, se existe um procedimento relativo a incidentes de segurança. Para isto colhe-se evidências que comprovem ou contrariem a política, e os procedimentos. A auditoria procura por falhas organizacionais.

      A "Simulação de Ataque Hacker" tem uma abordagem completamente diferente. Simulamos o comportamento de um hacker, e um hacker não está preocupado com a sua política de segurança, ou em saber se a sua equipe de segurança está implementando corretamente os procedimentos. O hacker está apenas interessado em invadir, e ele fará isto explorando qualquer tipo de falha, seja uma falha sistemática ou uma falha pontual. A "Simulação de ataque hacker" procura por falhas técnicas.

      Portanto, a auditoria interna e a "Simulação de Ataque hacker" são duas atividades distintas que se complementam para melhorar a segurança. A simulação de ataque Hacker identifica vulnerabilidades (falhas técnicas), e a auditoria identifica problemas na aplicação de políticas e procedimentos (falhas organizacionais) que provavelmente contribuiram para o aparecimento das vulnerabilidades.

Quais são as etapas da "Simulação de Ataque Hacker"?

        Para que você possa comprender melhor como é feita uma simulação de Ataque Hacker, apresentamos a seguir um
  resumo das diversas etapas deste serviço.

  1) Solicitação de Proposta

        Para que a NetSec possa elaborar uma proposta coerente com as necessidades da sua empresa, solicitamos que seja
  preenchido um formulário de solicitação de proposta. Este formulário tem como objetivo coletar de forma rápida e simples
  algumas informações que são essenciais para a definição clara do escopo do serviço.

        Além disso, este fomulário autoriza a NetSec a efetuar uma sondagem preliminar na sua rede.

  2) Sondagem Preliminar

        A simulação de ataque hacker é um serviço que tem um grau de dificulade dependente da configuração da rede
  computacional  do cliente. A quantidade de máquinas expostas na internet, a diversidade de softwares, e as características de
  configuração destas máquinas influenciam diretamente no grau de esforço que será dispendido.

        Desta forma, para que seja feito um orçamento coerente necessitamos de dados técnicos que são obtidos através de uma
  sondagem preliminar. Esta sondagem é feita através da própria internet, sem necessidade de uma visita ao cliente. Trata-se
  apenas de uma coleta de informação, ou seja um processo não intrusivo. Não existe nenhum perigo desta sondagem
  ocasionar falhas em sua rede.

       Contudo, se a sua empresa possui um sistema de detecção de invasão (IDS), talvez alguns alarmes de aviso sejam
  disparados, uma vez que esta sondagem é feita de forma totalmente aberta, sem nenhuma preocupação com camuflagem.

       Mesmo sendo esta sondagem totalmente inofensiva, a NetSec solicita uma autorização prévia (contida no formulário de
  solicitação de proposta) para efetuá-la, em função dos seus princípios éticos. Em alguns casos será feita inclusive uma
  confirmação telefônica antes do início da sondagem.

  3) Proposta

       Com posse das informações contidas no formulário de solicitação de ataque hacker e das informações coletadas durante a
  sondagem preliminar, a NetSec elaborará a proposta de serviço de simulação de ataque hacker. Para alguns casos, talvez seja
  necessário algumas consultas ao cliente para esclarecimentos adicionais.

        A proposta será encaminhada em até 5 dias úteis via e-mail.

  4) Aceite

        Para que o serviço seja iniciado é necessário o aceito do cliente. Este aceite poderá ser efetuado (assinado) somente pelo
  representante legal da organização, ou alguém que tenha uma procuração para representá-lo no que diz respeito a assuntos de
  segurança de internet. Este rigor na aprovação da execução do serviço tem como objetivo proteger os interesses do cliente, e
  a idoneidade da NetSec.

        Deve-se perceber que muitas vezes não chegamos a ter um contato físico com o cliente, uma vez que o processo
  comercial é feito de forma remota (Internet, telefone, fax) e a execução do serviço é feita exclusivamente através da internet.

        Logo, este formalismo no aceite da proposta tem a finalidade de garantir que uma "Simulação de Ataque Hacker" tenha
  como único objetivo ajudar o cliente a melhorar as suas defesas. Seria extremamente prejudicial e contra os princípios éticos
  da NetSec, se as vulnerabilidade de uma empresa acabassem servido como armas de ataque para uma organização hostil.

        Caso haja provedores de serviço internet (acesso, hospedagem) envolvidos no processo, será necessário obter uma
  aprovação formal dos mesmos para que eles estejam cientes de que seus serviços estarão sendo avaliados.

  5) Planejamento

  5.1) Canal de Comunicação Seguro: A primeira fase da etapa de planejamento é o estabelecimento de um canal seguro de
  comunicação com o cliente. Este canal é baseado em comunicações via e-mail criptografadas.

  5.2) Sondagem detalhada: Nesta fase, a NetSec irá coletar informações detalhadas sobre: Serviços Internet ativos na
  instalação do cliente, versões de softwares, tipos de roteadores, características do firewall instalado, característica do web
  Site. Esta coleta é feita utilizando as mesmas técnicas dos hackers, ou seja através das informações que são "vistas" pela
  internet. Não será feita nenhuma visita ao cliente, ou solicitado nenhuma informação técnica para servir como base neste
  mapeamento.

  5.3) Identificação de Vulnerabilidades Potenciais

       Falhas de Software: A identificação de falhas potenciais de softwares é feita através do cruzamento dos diversos
       softwares/versões utilizados pelo cliente com uma base de dados de vulnerabilidades conhecidas. Neste cruzamento
       será levado em consideração o nível de segurança selecionado pelo cliente.
       Falhas de Configuração: Para cada equipamento/software exposto na internet, existe a possibilidade de falhas de
       configuração. Estas falhas potenciais serão enumeradas para posteriormente serem conferidas na fase de execução da
       simulação de ataque.
       Falhas operacionais: Muitas quebras de segurança ocorrem devido a falhas operacionais (ex: senhas fracas, usuários
       com excesso de privilégios, serviços desnecessários habilitados). Isto também consitui possíveis caminhos de invasão.

  5.4) Seleção das técnicas de ataque

        Em função do nível de simulação, das modalidades de ataque, dos opcionais selecionados durante a solicitação do
  serviço, e das vulnerabilides potenciais determinadas no item anterior, será selecionado um conjunto de técnicas de ataque a
  serem aplicadas durante a simulação.

   5.5) Plano de Ataque

        Baseado nas informações coletadas e definidas nas atividades anteriores, parte-se para a elaboração do plano de ataque.
  Este plano contém o roteiro que será seguido para testar as vulnerabilidades potenciais. Com este plano será possível ter uma
  previsão de quantas sessões de ataque serão necessárias, bem como o nível de contigência necessário para cada sessão,
  podendo-se elaborar um cronograma das atividades da simulação.

       Este plano será discutido com o cliente, antes de se partir para a fase seguinte, que é a execução do ataque. Nesta
  discussão serão determinados horários para as diversas sessões de ataque.  Em alguns casos será preferível efetuar as sessões
  de ataque em horário não comercial (ex: 4:00 - 6:00 da manhã), e em outras ocasiões (ex: quando se deseja avaliar o
  comportamento da equipe de segurança), o horário mais conveniente poderá ser durante o horário de atividade normal da
  empresa.

       O plano deve contemplar também quais as pessoas da equipe do cliente que irão acompanhar a "Simulação", como será
  feito o contato com estas pessoas, o que fazer em caso de paralização de serviços, e outras definições necessárias para
  minimizar os riscos da simulação.

  6) Execução do Ataque

       A execução do ataque é composta por uma série de sessões de ataque, precedidas por sessões de sondagem/estudo. A
  quantidade de sessões depende da complexidade da rede do cliente, da quantidade das vulnerabilidades a serem exploradas,
  e das técnicas a serem empregadas. Tudo isto considerando as restrições de horário estabelecidas pelo cliente. Portanto, uma
  simulação de ataque hacker poderá durar alguns dias, ou se estender por semanas.

        A metodologia utilizada neste fase é bastante simples: cada vulnerabilidade potencial será explorada para verificar se ela
  está presente, através de uma ou mais técnicas de ataque. As vulnerabilidade existentes serão combinadas e exploradas em
  conjunto para permitir a invasão/paralisação. Esta combinação de vulnerabilidades de forma criativa e inteligente é o que
  atribui o caráter realista à simulação de ataque hacker.

        Uma vez obtido uma invasão, as vulnerabilidades que contribuiram para esta invasão serão catalogadas como "críticas", e
  constarão no Relatório de Diagnóstico de Vulnerabilidades (RDV). Será descrito como estas vulnerabilidade foram
  combinadas (caminho da invasão) para permitir a invasão/paralisação, permitindo ao cliente compreender a natureza do
  ataque.

        O trabalho prossegue procurando por novas vulnerabilidades, que configurem novos caminhos de invasão. Caso uma
  vulnerabilidade seja detectada, mas a mesma não permita um invasão, esta será catalogada como uma vulnerabilidade "Não
  crítica", e também será incluída no RDV. O processo é encerrado quando todo o plano de ataque for concluído, indicando
  que todas as vulnerabilidades e suas combinações foram exploradas.

        Um dos pontos de grande preocupação dos clientes é em relação a efeitos colaterais que possam ocorrer devido à
  "Simulação". Apesar da NetSec tomar todas as medidas cabíveis para minimizar efeitos colaterais, é possível que falhas em
  serviços ocorram como resultado imediato da simulação. Contudo, deve-se lembrar que o objetivo da "Simulação" é
  justamente identificar falhas de segurança. Portanto, é melhor que estas falhas ocorram durante uma simulação, com uma
  situação sob controle (horário adequado, backup preparado, pessoal de prontidão, etc), do que durante um ataque real.

        Para minimizar os efeitos colaterais, temos dois tipos distintos de sessões, que poderão ser executadas em dois diferentes
  tipos de horários.

        O primeiro tipo são as sessões de sondagem/estudo.  Estas sessões tem como objetivo coletar informações mais
  detalhadas sobre a rede do cliente e fazer experiências com o comportamento dos sistemas de segurança. Este tipo de sessão
  não tem possibilidade de gerar queda de serviços. O pior efeito colateral é haver o disparo de alarmes de detecção de
  intrusos (IDS). Para este tipo de sessão tem-se maior flexibilidade de horário, podendo ser executadas inclusive durante o
  horário normal de funcionamento do site do cliente.

        O segudo tipo são as sessões de ataque. Durante estas sessões estarão sendo rodados programas para quebrar o sistema
  de segurança. Deve-se analisar os efeitos colateriais potenciais de cada ataque para se decidir qual o melhor horário para a
  realização destas sessões. Isto é feito em conjunto com o cliente.

  7) Relatório de Diagnóstico de Vulnerabilidades (RDV)

        Concluída a fase de ataque, a NetSec enviará ao cliente o Relatório de Diagnóstico de Vulnerabilidades (RDV). Este
  relatório será composto de duas partes:

  7.1) Resumo Gerencial

        Um resumo descrevendo a situação geral da segurança internet do cliente, as principais vulnerabilidades encontradas e as
  recomendações gerais para ajuste no sistema de segurança.

  7.2) Detalhamento Técnico

        Cada vulnerabilidade encontrada será detalhada em termos técnicos, incluindo: os perigos gerados pela vulnerabilidade, as
  causas da vulnerabilidade, e as possíveis soluções. As vulnerabilidade serão classificadas em dois grupos:

       Críticas: Vulnerabilidades que propiciaram as invasões/ataques. Todos os caminhos de invasão serão descritos
       minuciosamente, mostrando como as vulnerabilidades foram combinadas para permitir a invasão.
       Não Críticas: Vulnerabilidades que apesar de não terem contribuido para uma invasão, poderão no futuro ser
       combinadas com outras vulnerabilidades, e então permitirem uma invasão/ataque.

        Caso nenhuma vulnerabilidade Crítica seja relatada, isto significa que de acordo a "Simulação de Ataque Hacker" no
  nível de segurança escolhido pelo cliente não foi encontrado nenhum conjunto de vulnerabilidades que tenha permitido a
  invasão (ou paralisação) do site.

  8) Assessoria no ajuste do sistema de segurança

        Caberá ao cliente providenciar a correção do seu sistema de segurança para eliminar as vulnerabilidades identificadas.
  Caberá também ao cliente decidir quais vulnerabilidades merecem ser corrigidas, e quando e como estas correções serão
  efetuadas. Estas correções poderão ser feitas diretamente pela equipe do cliente ou por terceiros contratados por ele para
  esta finalidade.

        A NetSec estará assessorando os profissionais que estarão fazendo os ajustes, procurando esclarecer as deficiências do
  sistema de segurança. A NetSec não efetua ajustes na configuração do sistema de segurança do cliente, conforme explicado
  anteriormente.

  9) Verificação das correções

        Após o cliente ter finalizado a correção das vulnerabilidades, a NetSec fará uma verificação das correções para conferir
  se as correções efetuadas surtiram o efeito desejado.

        Não será feita uma nova "Simulação de Ataque Hacker". Será conferido apenas as vulnerabilidades que foram corrigidas
  pelo cliente.

  10) Encerramento da Simulação

        Todas as informações do processo de simulação serão enviadas ao cliente, e caberá ao mesmo a responsabilidade de
  manter estas informações, se assim for do seu interesse. A seguir a NetSec excluirá estas informações da sua base de dados,
  por motivo de segurança.

        Com isto, encerra-se a "Simulação de Ataque Hacker".

Quais os riscos de uma "Simulação de Ataque Hacker"?

        Apesar de tomarmos todas as precauções possíveis, a "Simulação de Ataque Hacker" pode apresentar efeitos colaterais.
  Existem casos em que não é possível testar o sistema de segurança sem ser intrusivo.

        Para fazer uma analogia com o mundo físico, vamos supor que estamos fazendo um teste de invasão em uma casa em que
  suspeita-se que a porta dos fundos esteja vulnerável. Uma vez que estamos simulando o papel de invasor (externo), não
  temos como verificar se a porta está realmente vulnerável a não ser empurrando-a. Se a porta está com as dobradiças fracas,
  provavelmente vai desabar. Descobrimos que a porta realmente estava vulnerável, e isto é uma falha de segurança. Contudo,
  momentamente a casa ficou sem a porta.

        O mesmo acontece numa "Simulação de Ataque Hacker". Por exemplo: bugs de software são caminhos potenciais de
  invasão. Para testar se um software tem um bug, normalmente é necessário forçar a ocorrência do bug. Caso o software
  apresente o problema, haverá uma paralisação momentânea daquele software, e do serviço que ele estava prestando. Uma
  simples reinicialização do serviço é suficiente para a maioria dos casos. Sistemas mais complexos e com alto nível de
  integração talvez requeiram um backup como medida de segurança.

       Para administrar estes riscos, a NetSec toma as seguintes medidas:

  1) Ferramentas Próprias

        A maioria das ferramentas utilizadas na "Simulação de Ataque Hacker" são desenvolvidas pela própria NetSec,
  "clonando" as técnicas utilizadas nas ferramentas dos hackers. As poucas ferramentas de domínio público que utilizamos são
  extensivamente analisadas (a partir do código fonte), testadas em ambiente de teste fazendo-se um monitoramento de pacotes,
  e somente então aceitas para uso em simulação de ataque. Em hipótese alguma a NetSec utiliza ferramentas que não tenha
  acesso aos fontes. Desta forma evita-se o risco de algum componente malicioso numa ferramenta hacker causar algum efeito
  colateral indesejável.

  2) Planejamento de Contingência

        Todo ataque é planejado, discutido e definido em conjunto com o cliente. Com isto é possível estabelecer junto ao cliente
  diversas ações para minimizar os danos causados por possíveis efeitos colaterais. Por exemplo: horário adequado, backup
  prévio, equipe de plantão, etc.

O que significa se a "Simulação de Ataque Hacker" não conseguir efetuar uma invasão/paralisação do Site?

        Se a "Simulação de Ataquer Hacker" não revelou nenhuma vulnerabilidade crítica (aquela que permite a invasão ou
  paralisação do site), isto significa que a sua empresa está atualmente com uma segurança adequada (dentro do nível de
  segurança que foi selecionado para a simulação: básico, médio, avançado).

        Isto é um ótimo sinal, e motivo para uma pequena comemoração. Contudo, sabemos que a segurança é um processo, e
  para mantê-la atualizada é necessário uma vigilância constante. Existem algumas atividades básicas neste processo de
  manutenção de segurança:

  1) Manter o seu sistema de segurança atualizado, ficando alerta para o surgimento de novas ameças. Para auxiliar a sua
  empresa nesta tarefa a NetSec disponibiliza o scanner Nessus.

  2) Manter vigilância sobre o seu sistema de segurança para detectar tentativas de invasão.

  3) Revisar regularmente a sua escolha de nível de segurança. É bastante comum que algumas empresas começem com
  pequenas operações na internet (ex: site com informações institucionais), e posteriormente evoluam colocando sistemas
  críticos na internet (ex: e-commerce). Se isto acontecer, provavelmente será necessário aumentar o nível de segurança para o
  seu negócio.

Técnicas de Ataque utilizadas na "Simulação de Ataque Hacker"?

        Abaixo listamos de forma resumida as principais técnicas de ataque utilizadas na "Simulação de Ataque Hacker".  A
  separação por nível (técnicas básicas, médias, avançadas) tem como objetivo dar uma idéia da complexidade das técnicas, e
  mostrar quais técnicas serão aplicadas na simulação de ataque hacker em função do nível de simulação selecionado pelo
  cliente.
                                          Técnicas Básicas
   Coletar Informações sobre alvo
                             Esta é a primeira fase de um ataque. Consiste na coleta de informações que possibilitarão
                             ao hacker fazer uma análise do seu ambiente computacional, e decidir qual a estratégia
                             de ataque será utilizada.
       Cracking de senhas
                             Crackear uma senha significa descobrir qual é a senha através de "adivinhação" ou
                             utilizando programas de cracking. Existem programas prontos para fazer isto, tornando
                             esta tarefa bastante simples. Na maioria dos casos a parte difícil é obter o arquivo de
                             senhas (usuário x hash da senha), sobre o qual programa vai rodar.
      Explorar vulnerabilidades
    conhecidas e documentadas
                             Diversos softwares tem vulnerabilidades conhecidas e documentadas. Um dos principais
                             causadores deste tipo de vulnerabilidade são os erros de buffer overflow, os quais muitas
                             vezes vezes permitem ao hacker executar um código arbitrário (definido pelo hacker) no
                             seu servidor. Estas falhas podem ocorrem em qualquer tipo de software: softwares
                             básico (ex: WebServer, FTP Server), scripts (CGI), etc. Escrever programas para
                             explorar buffer overflow é uma técnica avançada. Porém, utilizar programas prontos (que
                             existem em grande número) é básico.
   Denial of Service por falhas em
            software
                             Existem ataques de denial of service que tem como objetivo paralisar o seu servidor
                             explorando falhas de sofwares (ex: buffer overflow), ou então deficiências no
                             tratatamento de protocolos. Existem programa prontos para explorar estas falhas, e
                             portanto é uma técnica básica.
    Denial of Service por falta de
            recurso
                             Existem ataques que tem como objetivo paralisar o seu servidor, através do consumo
                             dos recursos da máquina (ex: SYN FLOOD, ping Amplifying). Existem programa
                             prontos, mas requer um bom conhecimento de protocolos para tornar o ataque efetivo.
 

 
                                       Técnicas de Nível Médio
             Sniffar
                             Sniffar significa instalar um programa (sniffer) para monitorar todo o tráfego de rede em
                             em determinado segmento de colisão. É um técnica de nível médio, pois requer uma
                             invasão prévia para instalar o sniffer (tem de ser plantado internamente na rede, ou em
                             um server que está na rota), e é necessário saber fazer um triagem seletiva nos dados
                             coletados pelo sniffer.
     Promover um usuário para
          Administrador
                             Uma vez obtida uma conta de usuário normal (normalmente através de cracking de
                             senha), existem técnicas para se promover esta conta para ter os direitos do
                             administrador do host (ex: Administrator no NT, root nos Unix). Este é um dos objetivos
                             principais dos hackers que desejam ter controle total sobre a sua instalação.
            Instalar
          Backdoors
                             Instalar uma backdoor é preparar um outra forma mais simples de se entrar na sua rede.
                             Isto é feito após o hacker ter conseguido efetuar uma primeira invasão. Para instalar uma
                             backdoor é necessário um bom conhecimento de como está configurado o sistema de
                             segurança, principalmente o firewall.
         Plantar Trojans
                             Trojan são programas que parecer fazer uma coisa (benigna) e fazem outra (maligna). Os
                             trojans são usados em invasão para enfraquecer os sistemas de segurança pelo lado de
                             dentro, ou para instalar backdoors.
        Limpeza de Log
                             Limpar os logs, ou alterá-los para encobrir pistas é o artifício que os hackers utilizam
                             para esconder a ocorrência de invasão.
 

 
                                         Técnicas Avançadas
       Trojans sob medida
                             Desenvolver trojans específicos para atingir a sua organização é uma técnica avançada
                             empregada pelos hackers. Trojans específicos não são detectados por antivirus.
        Engenharia Social
                             A Engenharia social tem como objetivo fazer com que pessoas da sua organização
                             entreguem ao hacker informações ou executem ações que facilitem a invasão. Para isto o
                             hacker irá se passar por outras pessoas da sua organização, e utilizará ligações
                             telefônicas ou e-mails forjados. Fazer isto de forma a obter informações úteis e não
                             levantar suspeitas é uma técnica avançada.
         Hacker Interno
                             Um hacker interno tem o conhecimento de um hacker e os privilégios de usuário interno.
                             Isto torná-o muito mais perigoso de que um hacker acessando sua rede externamente.
                             Isto acontece quando um hacker é "plantado" na sua organização passando-se por um
                             funcionário; ou então quando o hacker efetua uma invasão "física", assumindo o controle
                             de um computador interno.
            Trashing
                             Procurar por informações que possibilitem um ataque explorando o "lixo" do alvo. Esta
                             técnica é considerada avançada pois "reconhecer e recuperar" uma informação útil no
                             meio de um estrutura totalmente desorganizada (lixo) requer uma abordagem bastante
                             metódica.
      Interceptação de Sessão
                             O sequestro de uma sessão consiste no hacker interceptar uma conexão na internet,
                             conseguir ler todos os dados que estão trafegando, e se for o caso conseguir forjar uma
                             das pontas transmitindo dados falsos. Para isto ser possível, o hacker deve ter dominado
                             algum ponto próximo da sua conexão com a internet (normalmente os computadores do
                             provedor de acesso).
       Denial of Service por
       sobrecarga de banda
                             Este ataque consiste em sobrecarregar a banda de entrada da sua conexão internet.
                             Normalmente são executados através de DDoS (Distribuido). Apesar de existirem
                             ferramentas prontas no mundo hacker, dispor estas ferrramentas de forma estratégica em
                             máquinas que vão gerar um ataque efetivo requer conhecimento.
 

Contratando o serviço de simulação de Ataque Hacker

        O serviço de simulação de Ataque hacker é bastante configurável, permitindo ao cliente customizá-lo de acordo com as
  suas necessidades. Esta customização é efetuada através da escolha das característica abaixo:
 
 

                            Níveis da "Simulação de Ataque Hacker"?

  Os níveis de simulação de ataque Hacker, correspondem ao nível de segurança que você considera adequado para o seu
  negócio (aprender mais sobre nível de segurança adequado).

  1) Segurança básica

  Ameaças: A empresa entende que necessita apenas de uma segurança básica. O único inimigo temido é o Hacker
  Vândalo. A empresa não teme ataques criminosos premeditados com o intuito de prejudicá-la.

  Tipo de Ataque: Para fazer a simulação deste nível a NetSec utilizará as mesmas técnicas utilizadas pelos hackers vândalos
  (técnicas básicas). Este tipo de hacker utiliza programas prontos, feitos por outros hackers mais experientes. Portanto, o
  ataque consiste em aplicar os programas disponíveis na comunidade hacker (refeitos pela NetSec) e técnicas públicas
  empregadas pelos hackers vândalos.

  2) Segurança Média

  Ameaças: A empresa entende que necessita de um nível de segurança médio. A organização teme ataques de Hackers
  Crimininosos que estejam dispostos a efetuar o ataque em função da organização aparentar ter uma segurança muito frágil e
  um ganho financeiro para invasões compensador. Os hackers crimininosos procurarão roubar roubar alguma informação que
  possa ser vendida ou possa ser usada para chantager a organização que foi roubada.

  Tipo de Ataque: Neste nível de simulação será feito um estudo aprofundado do sistema de segurança do cliente, procurando
  por brechas de segurança. Serão empregadas as técnicas básicas e técnicas de nível médio.

  3) Segurança Avançada

  Ameaças: A empresa entende que necessita de um nível de segurança alto. A empresa deseja se proteger de ataques hacker
  que estejam determinados a atacar a sua organização independentemente do nível de segurança que a organização aparente
  ter. Os hackers podem ter sido contratados para este tipo de ataque, ou estarem agindo de forma autônoma e estarem
  convencidos de que os ganhos financeiros obtidos compensarão o máximo de esforço.

  Tipo de Ataque: Neste nível será empregado todas as técnicas avançadas conhecidas, incluido o desenvolvimento de
  programas (trojans) específicos para atacar a empresa.
 

 Modalidades de "Simulação de Ataque Hacker"

  A simulação de ataque hacker poderá contemplar uma ou mais das modalidades abaixo.

  1) Invasão do Website
  Nesta modalidade, será simulada a invasão do website, com o objetivo de alterar o conteúdo, ou então se apoderar de
  informações sigilosas armazenadas no site.

  2) Paralisação do Website (Denial of Service)
  Serão simulados ataques com o objetivo de paralisar o seu site, ou então torná-lo tão lento a ponto do usuário achar que o
  site não está mais operacional. Serão empregadas diversas técnicas para derrubar os serviços (invasão + desativação,
  softwares com bugs), e para sobrecarregar os serviços do servidor.

  3) Invasão da sua rede Privada
  Simular a invasão da sua rede interna através da conexão internet, com o objetivo de roubar informações sigilosas ou causar
  danos na rede interna.

                                      Opcionais disponíveis

  Os opcionais abaixo podem ser executados durante a simulação de ataque hacker. Caberá ao cliente definir se os mesmos
  são importantes ou não para a sua organização. Quanto mais opcionais, mais recursos serão gastos, e consequentemente
  maior será o custo.

  1) Ataque Silencioso

  Existem organizações que possuem sistemas de IDS: Intrusion Detection System. Este tipo de software tem como objetivo
  detectar se uma invasão está ocorrendo.

  Para estes softwares funcionarem de forma adequada é necessário um processo de ajuste fino, para que a sensibilidade do
  software atenda as necessidades da organização. Se o software estiver com muita sensibilidade, talvez gere um excesso de
  alarmes falsos. Se estiver configurado com um sensibilidade muito baixa, talvez ele não detecte todas as tentativas de invasão
  que seria necessário.

  O opcional de "Ataque Silencioso" permite que a organização avalie se o software está configurado de forma adequada, e se
  a equipe de segurança está apta a utilizá-lo.

  Durante a simulação serão empregadas técnicas que procuram evitar o disparo do alarme, de acordo com o nível de
  segurança selecionado.

  2) Remoção de Pistas

  Para alguns clientes, poder identificar as origens de um ataque é extremamente importante. Estes clientes provavelmente terão
  de rastrear a origem dos ataques, a fim de tomarem medidas legais contra os atacantes, ou a fim de evitarem novos ataques.

  A opção de remoção de pista serve para identificar se o sistema de log implantado é eficaz. Com esta variante, após a invasão
  ou ataque, o especialista em segurança irá tentar remover todas as pistas (logs) que possam ser utilizadas para identificar a
  origem do ataque.

  Poderá ser utilizado também as técnicas de "cortina de fumaça", gerando uma série de dados falsos que criarão uma enorme
  complexidade no processo de identifiação da origem do ataque.

  3) Ataque Secreto

  Útil para verificar se a equipe interna de analistas de Segurança do cliente está devidamente treinada para tratar incidentes de
  segurança. Nesta modalidade de ataque, o mínimo possível de pessoas na área de tecnologia de informação da empresa
  estará ciente que o ataque será realizado. Estas pessoas irão monitorar a reação dos analistas de segurança, buscando
  identificar pontos que devam ser melhorados no processo de tratamento a incidentes de Segurança.

  É importante perceber que o risco de efeitos colaterais aumenta quando o envolvimento da equipe de IT é menor. Portanto,
  recomenda-se a variante de "Ataque Secreto" apenas para instalações com um bom nível de segurança, e que tenham feito
  "Simulações de Ataque Hacker" anteriores.

                                         Preço do Serviço

  O preço do serviço de Simulação de Ataque Hacker é dependente da complexidade do ambiente computacional do cliente,
  bem como nos parâmetros utilizados na solicitação do serviço (nível de segurança, modalidades, opcionais). Para podermos
  encaminhar um orçamento dos nossos serviços, solicite uma proposta.
 

Retirado de: http://www.netsec.com.br/servicos/